欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全技术公共基础设施PKI系统安全等级保护技术要求48388.docx

    • 资源ID:48161199       资源大小:1.78MB        全文页数:164页
    • 资源格式: DOCX        下载积分:40金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要40金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全技术公共基础设施PKI系统安全等级保护技术要求48388.docx

    信息安全技术 公共基础设施 PKI系统安全等级保护技术要求 引 言公开密钥基础设设施(PKII)是集机构构、系统(硬硬件和软件)、人人员、程序、策策略和协议为为一体,利用用公钥概念和和技术来实施施和提供安全全服务的、具具有普适性的的安全基础设设施。PKII系统是通过过颁发与管理理公钥证书的方式为终终端用户提供供服务的系统统,包括CAA、RA、资资料库等基本本逻辑部件和和OCSP等等可选服务部部件以及所依依赖的运行环环境。 PPKI系统安安全等级保护护技术要求按按五级划分的的原则,制定定PKI系统统安全等级保保护技术要求求,详细说明明了为实现GGB/T AAAA2000×所提出出的PKI系系统五个安全全保护等级应应采取的安全全技术要求、为为确保这些安安全技术所实实现的安全功功能能够达到到其应具有的的安全性而采采取的保证措措施,以及各各安全技术要要求在不同安安全级中具体体实现上的差差异。第一级级为最低级别别,第五级为为最高级别,随随着等级的提提高,PKII系统安全等等级保护的要要求也随之递递增。正文中中字体为黑体体加粗的内容容为本级新增增部分的要求求。   信息安全技术 公钥基础设设施 PKII系统安全等等级保护技术术要求1 范围本标准依据GBB/T AAAA2000×的五个安安全保护等级级的划分,规规定了不同等等级PKI系系统所需要的的安全技术要要求。 本标标准适用于PPKI系统的的设计和实现现,对于PKKI系统安全全功能的研制制、开发、测测试和产品采采购亦可参照照使用。2 规范性引用用文件下列文件中的条条款通过本标标准的引用而而成为本标准准的条款。凡凡是注日期的的引用文件,其其随后所有的的修改单(不不包括勘误的的内容)或修修订版均不适适用于本标准准,然而,提提倡使用本标标准的各方探探讨使用其最最新版本的可能性。凡凡是不注日期期的引用文件件,其最新版版本适用于本本标准。 GGB/T 119713-2005 信息安全技技术 公钥基基础设施 在在线证书状态态协议 GBB/T 200271-22006 信信息安全技术术 信息系统统通用安全技技术要求 GGB/T 220518-2006 信息安全技技术 公钥基基础设施 数数字证书格式式 GB/TT 210554-20007 信息安安全技术 公公钥基础设施施 PKI系系统安全等级级保护评估准准则 GB/T 210052-20007 信息息安全技术 信息系统物物理安全技术术要求 GBB/T209984-20007 信息息安全技术 信息安全风风险评估指南南3 术语和定义义下列术语和定义义适用于本标标准。3.1 公开密钥基础础设施(PKKI) puublic key iinfrasstructture (PKI)公开密钥基础设设施是支持公公钥管理体制制的基础设施施,提供鉴别别、加密、完完整性和不可可否认性服务务。3.2PKI系统 PPKI syystem  PKI系统统是通过颁发发与管理公钥钥证书的方式式为终端用户户提供服务的的系统,包括括CA、RAA、资料库等等基本逻辑部部件和OCSSP等可选服服务部件以及及所依赖的运运行环境。3.3 安全策略 ssecuriity poolicy一系列安全规则则的准确规定定,包括从本本标准中派生生出的规则和和供应商添加加的规则。3.4 分割知识 ssplit knowlledge两个或两个以上上实体分别保保存密钥的一一部分,密钥钥的每个部分分都不应泄露露密钥的明文文有效信息,而而当这些部分分在加密模块块中合在一起起时可以得到到密钥的全部部信息,这种种方法就叫分分割知识。3.5 分割知识程序序 spliit knoowledgge proocedurre用来实现分割知知识的程序。3.6 保护轮廓 pprotecction profiile一系列满足特定定用户需求的的、为一类评评估对象独立立实现的安全全要求。3.7 关键性扩展 critiical eextenssion证书或CRL中中一定能够被被识别的扩展展项,若不能能识别,该证证书或CRLL就无法被使使用。3.8 审计踪迹 aaudit traill记录一系列审计计信息和事件件的日志。3.9 系统用户 ssystemm userr对PKI系统进进行管理、操操作、审计、备备份、恢复的的工作人员,系系统用户一般般在PKI系系统中被赋予予了指定的角角色。3.10 终端用户 tterminnate uuser使用PKI系统统所提供服务务的远程普通通用户。4 缩略语以下缩略语适用用于本标准: CA 认认证机构 CCertifficatiion Auuthoriity CPPS 认证惯惯例陈述Ceertifiicatioon Praacticee Stattementt CRL 证书撤销列列表Certtificaate Reevocattion LList OOCSP 在在线证书状态态协议Onlline CCertifficatee Stattus Prrotocool PP 保护轮廓PProtecction Profiile RAA 注册机构构Regisstratiion Auuthoriity TOOE 评估对对象Targget Off Evalluatioon TSFF TOE安安全功能TOOE Seccurityy Funcction5 安全等级保保护技术要求求5.1 第一级级5.1.1 概概述第一级的PKII系统,由用用户自主保护护,所保护的的资产价值很很低,面临的的安全威胁很很小,适用于于安全要求非非常低的企业业级PKI系系统。PKII系统面临的的风险,应按按照GB/TT 20988420007进行评估估。结构设计计上,PKII系统的CAA、RA、证证书资料库可可不进行明确确的分化,所所有功能软件件模块可全部部安装在同一一台计算机系系统上。第一一级PKI系系统的安全要要素要求列表表见附录A。5.1.2 物物理安全进行PKI系统统硬件设备、相相关环境和系系统安全的设设计时,应按按照GB/TT 21055220007第4章所所描述的要求求。5.1.3 角角色与责任开发者应提供PPKI系统管管理员和操作作员的角色定定义。 管理理员角色负责责:安装、配配置、维护系系统;建立和和管理用户账账户;配置轮轮廓;生成部部件密钥。  操作员角色色负责:签发发和撤销证书书。 角色的的安全功能管管理应按表11中的配置对对授权的角色色修改安全功功能的能力进进行限制。5.1.4 访访问控制5.1.4.11 系统用户户访问控制PKI系统文档档中,应有访访问控制的相相关文档,访访问控制文档档中的访问控控制策略应包包含如下几个个方面:a) 角色及其其相应的访问问权限 角色色及其相应的的访问权限的的分配见表22。b) 标识与鉴鉴别系统用户户的过程应符合5.1.5的要求。c) 角色的职职能分割应符合5.1.3的要求。5.1.4.22 网络访问问控制进行远程访问时时,PKI系系统应提供访访问控制。远远程用户只有有被认证通过过后,PKII系统才允许许访问,并只只对授权用户户提供被授权权使用的服务务。远程计算算机系统与PPKI系统的的连接应被认认证,认证方方法包括计算算机地址、访问时间间、拥有的密密钥等。PKKI系统应定定义网络访问问控制策略。5.1.5 标标识与鉴别标识与鉴别包括括建立每一个个用户所声称称的身份,和和验证每一个个用户确实是是他所声称的的用户。确保保用户与正确确的安全属性性相关联。5.1.5.11 用户属性性定义PKI系统应维维护每个用户户的安全属性性。 安全属属性包括但不不限于身份、组组、角色、许许可、安全和和完整性等级级。5.1.5.22 用户鉴别别PKI系统的安安全功能应预预先设定PKKI系统代表表用户执行的的、与安全功功能无关的动动作,在用户户身份被鉴别别之前,允许许PKI系统统执行这些预预设动作,包包括:a) 响应查询询公开信息(如如:在线证书书状态查询等等); b) 接收用户户发来的数据据,但直到系系统用户批准准之后才处理理。管理员应对鉴别别数据进行管管理。 PKKI系统应定定义所支持的的用户鉴别机机制的类型。5.1.5.33 用户标识识PKI系统的安安全功能应预预先设定PKKI系统代表表用户执行的的、与安全功功能无关的动动作,在标识识用户身份之之前,允许PPKI系统执执行这些预设设动作,包括括:a) 响应查询询公开信息(如如:在线证书书状态查询等等); b) 接收用户户发来的数据据,但直到系系统用户批准准之后才处理理。5.1.5.44 用户主体体绑定在PKI系统安安全功能控制制范围之内,对对一个已标识识与鉴别的用用户,为了完完成某个任务务,需要激活活另一个主体体,这时,应应通过用户主主体绑定将该该用户与该主主体相关联,从从而将用户的的身份与该用用户的所有可可审计行为相关联,使使用户对自己己的行为负责责。5.1.6 数数据输入输出出5.1.6.11 TSF间间用户数据传传送的保密性性当用户数据通过过外部信道在在PKI系统统之间或PKKI系统用户户之间传递时时,PKI系系统应执行访访问控制策略略,使得能以以某种防止未未授权泄露的的方式传送用用户数据。5.1.6.22 输出TSSF数据的保保密性在TSF数据从从TSF到远远程可信ITT产品的传送送过程中,应应保护机密数数据不被未授授权泄露。 这些机密数数据可以是TTSF的关键键数据,如口口令、密钥、审审计数据或TTSF的可执执行代码。5.1.7 密密钥管理5.1.7.11 密钥生成成5.1.7.11.1 PKKI系统密钥钥生成系统用户密钥生生成应由相应应级别的CAA或RA等机机构进行,可可用软件方法法产生,生成成算法和密钥钥长度等应符符合国家密码码行政管理部部门的规定。在在进行密钥生生成时,PKKI系统应限限制非授权人人员的参与。 CA签名公私钥对应采用用国家密码行行政管理部门门认可的方法法生成,可用用软件方法或或硬件密码设设备产生。在在密钥生成时时应检查用户户角色,并设设置为只有管管理员才能启启动CA密钥钥生成过程。5.1.7.11.2 终端端用户密钥生生成终端用户的密钥钥可由用户自自己生成,也也可委托CAA、RA等PPKI系统的的服务机构生生成。 终端端用户密钥可可用软件方法法产生,生成成算法和密钥钥长度等应符符合国家密码码行政管理部部门的规定。5.1.7.22 密钥传送送与分发5.1.7.22.1 PKKI系统密钥钥传送与分发发系统用户密钥的的传送与分发发应以加密形形式直接发送送到系统用户户证书载体中中,加密算法法等应符合国国家密码行政政管理部门的的规定。 CCA公钥分发发方法应适当当、切实可行行,如提供根根证书和CAA证书下载、或或与终端用户户证书一起下下载等,应符符合国家密码码行政管理部部门对密钥分分发的相关规规定。5.1.7.22.2 终端端用户密钥传传送与分发如果终端用户自自己生成密钥钥对,把公钥钥传送给CAA是证书注册册过程的一部部分。终端用用户应将公钥钥安全的提交交给CA,如如使用证书载载体等方法进进行面对面传传送。 如果果终端用户委委托CA生成成密钥对,则则不需要签发发前的终端用用户公钥传送送。CA向用用户传送与分分发私钥应以以加密形式进进行,加密算算法等应符合合国家密码行行政管理部门门的规定。5.1.7.33 密钥存储储系统用户密钥可可用软件加密密的形式存储储,加密算法法应符合国家家密码行政管管理部门的规规定。 CAA签名私钥应应存储于国家家密码行政管管理部门规定定的密码模块块中或由硬件件密码设备加加密后存储。 终端用户密密钥由用户自自行存储。5.1.8 轮轮廓管理5.1.8.11 证书轮廓廓管理证书轮廓定义证证书中的字段段和扩展可能能的值,这些些字段和扩展展应与GB/T 205518-20006标准相相一致。证书书轮廓包括的的信息有:a) 与密钥绑绑定的用户的的标识符;  b) 主体体的公私密钥钥对可使用的的加密算法; c) 证证书发布者的的标识符;  d) 证书书有效时间的的限定; ee) 证书包包括的附加信信息; f) 证书的主主体是否是CCA; g) 与证书相相对应的私钥钥可执行的操操作; h) 证书发布布所使用的策策略。PKI系统应具具备证书轮廓廓,并保证发发布的证书与与证书轮廓中中的描述一致致。PKI系系统管理员应应为以下字段段和扩展指定定可能的值:a) 密钥所有有者的标识符符; b) 公私密钥对对主体的算法法标识符;  c) 证书书发布者的标标识符; dd) 证书的的有效期;5.1.8.22 证书撤销销列表轮廓管管理证书撤消列表轮轮廓用于定义义CRL中字字段和扩展中中可接受的值值,这些字段段和扩展应与与GB/T 205188-20066标准相一致致。CRL轮轮廓可能要定定义的值包括括:a) CRL可可能或者必须须包括的扩展展和每一扩展展的可能的值值; b) CRL的发发布者; cc) CRLL的下次更新新日期。若PKI系统发发布CRL,则则应具备证书书撤销列表轮轮廓,并保证证发布的CRRL与该轮廓廓中的规定相相一致。PKKI系统管理理员应规定以以下字段和扩扩展的可能的的取值:a) issuuer; bb) isssuerAlltNamee。5.1.8.33 在线证书书状态协议轮轮廓管理在线证书状态协协议轮廓用于于定义一系列列在OCSPP响应中可接接受的值。OOCSP轮廓廓应规定PKKI系统可能能产生的OCCSP响应的的类型和这些些类型可接受受的值。 aa) 若PKKI系统发布布OCSP响响应,PKII系统应具备备OCSP轮轮廓并保证OOCSP响应应与轮廓一致致; b) 若PKI系系统发布OCCSP响应,PPKI系统应应要求管理员员为respponseTType字段段指定可接受受的值; cc) 若PKKI系统允许许使用基本响响应类型(bbasic respoonse ttype)的的OCSP响响应,则PKKI系统管理理员应为ReespondderID指指定可接受的的值。5.1.9 证证书管理5.1.9.11 证书注册册PKI系统所签签发的公钥证证书应与GBB/T 200518-22006相一一致。任何证证书所包含的的字段或扩展展应被PKII系统根据GGB/T 220518-2006生生成或经由颁颁发机构验证证以保证其与与标准的一致致性。 输入入证书字段和和扩展中的数据应被批准。证证书字段或扩扩展的值可有有以下4种方方式获得批准准: a) 数据被操作作员手工批准准; b) 自动过程检检查和批准数数据; c) 字段或扩扩展的值由PPKI系统自自动的生成; d) 字字段或扩展的的值从证书轮轮廓中获得。进行证书生成时时,a) 应仅产生生与GB/TT 205118-20006中规定的的证书格式相相同的证书; b) 应应仅生成与现现行证书轮廓廓中定义相符符的证书;  c) PKKI系统应验验证预期的证证书主体拥有有与证书中包包含的公钥相相对应的私钥钥,除非公私私密钥对是由由PKI系统统所产生的; d) PPKI系统应应保证: 11) verrsion字字段应为0,11,2; 22) 若包含含issueerUniqqueID或或subjeectUniiqueIDD字段则veersionn字段应为11或2; 33) 若证书书包含exttensioons那么vversioon字段应为为2; 4) seriialNummber字段段对CA应是是唯一的;  5) vaaliditty字段应说说明不早于当当时时间的nnotBeffore值和和不早于nootBefoore时间的的notAffter 值值; 6) 若issuuer字段为为空证书应包包括一个isssuerAAltNamme 的关键键性扩展;  7) 若ssubjecct字段为空空,证书应包包括一个suubjecttAltNaame的关键键性扩展;  8) suubjecttPubliicKeyIInfo字段段中的siggnaturre字段和aalgoriithm字段段应包含国家家密码行政管管理门许可的的或推荐的算算法的OIDD。5.1.9.22 证书撤销销5.1.9.22.1 证书书撤销列表审审核发布CRL的PPKI系统应应验证所有强强制性字段的的值符合GBB/T 200518-22006。至至少以下字段段应被审核:a) 若包含vversioon字段,应应为1; bb) 若CRRL包含关键键性的扩展,vversioon字段应出出现且为1; c) 若若issueer字段为空空,CRL应应包含一个iissuerrAltNaame的关键键性扩展;  d) siignatuure和siignatuureAlggorithhm字段应为为许可的数字字签名算法的的OID;  e) thhisUpddate应包包含本次CRRL的发布时时间; f) nexttUpdatte 字段的的时间不应早早于thissUpdatte字段的时时间。5.1.9.22.2 OCCSP基本响响应的审核发布OCSP响响应的PKII系统应验证证所有强制性性字段的值符符合GB/TT 197113-20005。至少应应审核以下字字段: a) verssion字段段应为0;  b) 若iissuerr字段为空,响响应中应包含含一个isssuerAlltNamee的关键性扩扩展; c) signnatureeAlgorrithm字字段应为许可可的数字签名名算法的OIID; d) thissUpdatte字段应指指出证书状态态正确的时间间; e) produucedAtt字段应指出出OCSP响响应者发出响响应的时间; f) nnextUppdate 字段的时间间不应早于tthisUppdate字字段的时间。5.1.10 配置管理应按GB/T 202711-20066中6.1.5.1的要要求,在配置置管理能力方方面实现对版版本号等方面面的要求。5.1.11 分发和操作作应按GB/T 202711-20066中6.1.5.2的要要求,从以下下方面实现PPKI系统的的分发和操作作:a) 以文档形形式提供对PPKI系统安安全地进行分分发的过程,并并对安装、生生成和启动的的过程进行说说明,最终生生成安全的配配置。文档中中所描述的内内容应包括: 提供供分发的过程程; 安安全启动和操操作的过程。  b) 对系系统的未授权权修改的风险险,应在交付付时控制到最最低限度。在在包装及安全全分送和安装装过程中,这这种控制应采采取软件控制制系统的方式式,确认安全全性会由最终终用户考虑,所所有安全机制制都应以功能能状态交付; c) 所所有软件应提提供安全安装装默认值,在在客户不做选选择时,默认认值应使安全全机制有效地地发挥作用; d) 随随同系统交付付的全部默认认用户标识码码,应在交付付时处于非激激活状态,并并在使用前由由管理员激活活; e) 指导性文档档应同交付的的系统软件一一起包装,并并应有一套规规程确保当前前送给用户的的系统软件是是严格按最新新的系统版本本来制作的。5.1.12 开发应按GB/T 202711-20066中6.1.5.3的要要求,从以下下方面进行PPKI系统的的开发:a) 按非形式式化功能说明明、描述性高高层设计、TTSF子集实实现、TSFF内部结构模模块化、描述述性低层设计计和非形式化化对应性说明明的要求,进进行PKI系系统的开发; b) 系系统的设计和和开发应保护护数据的完整整性,例如,检检查数据更新新的规则,返返回状态的检检查,中间结结果的检查,合合理值输入检检查等; cc) 在内部部代码检查时时,应解决潜潜在的安全缺缺陷,关闭或或取消所有的的后门; dd) 所有交交付的软件和和文档,应进进行关于安全全缺陷的定期期的和书面的的检查,并将将检查结果告告知客户;  e) 系统统控制数据,如如口令和密钥钥,不应在未未受保护的程程序或文档中中以明文形式式储存,并以以书面形式向向客户提供关关于软件所有有权法律保护护的指南。5.1.13 指导性文档档应按GB/T 202711-20066中6.1.5.4的要要求,从以下下方面编制PPKI系统的的指导性文档档:a) 终端用户户文档应提供供关于不同用用户的可见的的安全机制以以及如何利用用它们的信息息,描述没有有明示用户的的保护结构,并并解释它们的的用途和提供供有关它们使使用的指南; b) 系系统用户文档档应提供有关关如何设置、维维护和分析系系统安全的详详细指导,包包括当运行一一个安全设备备时,需要控控制的有关功功能和特权的的警告,以及及与安全有关关的管理员功功能的详细描描述,包括增增加和删除一一个用户、改变用户户的安全特征征等; c) 文档中不不应提供任何何一旦泄露将将会危及系统统安全的信息息。有关安全全的指令和文文档应划分等等级分别提供供给终端用户户和系统用户户。这些文档档应为独立的的文档,或作作为独立的章章节插入到终终端用户指南南和系统用户指南中。文档档也可为硬拷拷贝、电子文文档或联机文文档。如果是是联机文档应应控制对其的的访问。5.1.14 生命周期支支持应按GB/T 202711-20066中6.1.5.5的要要求,从以下下方面实现PPKI系统的的生命周期支支持:a) 按开发者者定义生命周周期模型进行行开发; bb) 操作文文档应详细阐阐述安全启动动和操作的过过程,详细说说明安全功能能在启动、正正常操作维护护时是否能被被撤消或修改改,说明在故故障或系统出出错时如何恢恢复系统至安安全状态。5.1.15 测试应按GB/T 202711-20066中6.1.5.6的要要求,从以下下方面对PKKI系统进行行测试:a) 应通过一一般功能测试试和相符性独独立测试,确确认PKI系系统的功能与与所要求的功功能相一致; b) 所所有系统的安安全特性,应应被全面测试试。所有发现现的漏洞应被被改正、消除除或使其无效效,并在消除除漏洞后重新新测试,以证证实它们已被被消除,且没没有引出新的的漏洞; cc) 应提供供测试文档,详详细描述测试试计划、测试试过程、测试试结果。5.2 第二级级5.2.1 概概述第二级的PKII系统,应提提供审计能力力,所保护的的资产价值低低,面临的安安全威胁小,适适用于安全要要求较高的企企业级PKII系统。PKKI系统面临临的风险,应应按照GB/T 20998420007进行评评估。结构设设计上,PKKI系统的CA、RA可可不进行明确确的分化,但但证书资料库库应独立设计计。RA可全全部由CA托托管,软件功功能模块可安安装在同一台台计算机系统统上,而数据据库系统应有有独立的计算算环境。第二二级PKI系系统的安全要要素要求列表表见附录A。5.2.2 物物理安全进行PKI系统统硬件设备、相相关环境和系系统安全的设设计时,应按按照GB/TT 21055220007第5章所所描述的要求求。5.2.3 角角色与责任开发者应提供PPKI系统管管理员和操作作员的角色定定义。 管理理员:安装、配配置、维护系系统;建立和和管理用户账账户;配置轮轮廓和审计参参数;生成部部件密钥;查查看和维护审审计日志;执执行系统的备备份和恢复。本本级的PKII系统要求提提供审计和系系统备份功能能,管理员的的职责也相应应的多分配审审计和系统备备份权限。  操作员:签签发和撤销证证书。 系统统应具备使主主体与角色相相关联的能力力,并保证一一个身份不应应同时具备多多个角色的权权限。一个人人不应同时拥拥有多个角色色,开发者应应在系统设计计时对角色的的管理进行相相关限制。  角色的安全全功能管理应应按表3中的的配置对授权权的角色修改改安全功能的的能力进行限限制。5.2.4 访访问控制5.2.4.11 系统用户户访问控制注册和注销能够够访问PKII系统信息和和服务的用户户应按正规的的程序执行。分分配或者使用用系统特权时时,应进行严严格的限制和和控制。进行行口令分配时时,应通过正正规的程序控控制。选取和和使用口令时时系统用户应应按已定义的策略和程程序进行。系系统用户账号号和终端用户户账号应严格格分类管理。  PKI系统统文档中,应应有访问控制制的相关文档档,访问控制制文档中的访访问控制策略略应包含如下下几个方面:a) 角色及其其相应的访问问权限角色及其相应的的访问权限的的分配见表44。b) 标志和鉴鉴别系统用户户过程应符合5.2.5的要求。c) 角色的职职能分割应符合5.2.3的要求。5.2.4.22 网络访问问控制进行远程访问时时,PKI系系统应提供访访问控制。远远程用户只有有被认证通过过后,PKII系统才允许许访问,并只只对授权用户户提供被授权权使用的服务务。系统开发发者应提供对对远程用户终终端到PKII系统服务的的路径进行控控制的方法,并采取取防火墙、入入侵检测等安安全保护措施施。对远程计计算机系统与与PKI系统统的连接应被被认证,认证证方法包括计计算机地址、访访问时间、拥拥有的密钥等等。PKI系系统应定义网网络访问控制制策略。PKKI系统的诊诊断分析端口是重重要的受控访访问端口,开开发者应对其其访问进行严严格的安全控控制,能够检检测并记录对对这些端口的的访问请求。5.2.4.33 操作系统统访问控制每个用户只有唯唯一的ID,以以便在PKII系统的操作作能够被记录录追踪。 当当系统用户正正在访问PKKI服务系统统,中途长期期离开用户终终端时,PKKI系统应能能检测出这些些终端经过了了指定时间的的不活动状态态,并自动进进入保护状态态,采取锁屏屏、断开连接接等措施,防防止未授权用用户访问。对对高风险的应用应限限制连接次数数以提供额外外的保护,对对短时间内超超过限制次数数以上的连接接应进行可配配置的操作并并记录。5.2.5 标标识与鉴别标识与鉴别包括括建立每一个个用户所声称称的身份,和和验证每一个个用户确实是是他所声称的的用户。确保保用户与正确确的安全属性性相关联。5.2.5.11 用户属性性定义PKI系统应维维护每个用户户的安全属性性。 安全属属性包括但不不限于身份、组组、角色、许许可、安全和和完整性等级级。5.2.5.22 用户鉴别别PKI系统的安安全功能应预预先设定PKKI系统代表表用户执行的的、与安全功功能无关的动动作,在用户户身份被鉴别别之前,允许许PKI系统统执行这些预预设动作,包包括:a) 响应查询询公开信息(如如:在线证书书状态查询等等); b) 接收用户户发来的数据据,但直到系系统用户批准准之后才处理理。管理员应对鉴别别数据进行管管理。 PKKI系统应定定义所支持的的用户鉴别机机制的类型。5.2.5.33 用户标识识PKI系统的安安全功能应预预先设定PKKI系统代表表用户执行的的、与安全功功能无关的动动作,在用户户被标识之前前,允许PKKI系统执行行这些预设动动作,包括:a) 响应查询询公开信息(如如:在线证书书状态查询等等); b) 接收用户户发来的数据据,但直到系系统用户批准准之后才处理理。5.2.5.44 用户主体体绑定在PKI系统安安全功能控制制范围之内,对对一个已标识识与鉴别的用用户,为了完完成某个任务务,需要激活活另一个主体体,这时,应应通过用户主主体绑定将该该用户与该主主体相关联,从从而将用户的的身份与该用用户的所有可可审计行为相关联,使使用户对自己己的行为负责责。5.2.5.55 鉴别失败败处理当用户自从上次次鉴别成功以以来不成功的的鉴别尝试的的次数达到或或超过了定义义的界限时,PPKI系统的的安全功能应应能检测到。这这个界限是管管理员可配置置的。管理员员可配置的参参数包括但不不限于,失败败的鉴别次数数和时间门限值。  鉴别不成功功尝试的次数数不必连续,但但应与鉴别事事件相关。5.2.6 审审计5.2.6.11 审计数据据产生审计功能部件应应对下列事件件产生审计记记录:a) 审计功能能的启动和结结束; b) 表5中的的事件。 对于每一个事件件,其审计记记录应包括:事件的日期期和时间、用用户、事件类类型、事件是是否成功,以以及表5中附附加信息栏中中要求的内容容。 日志记记录中不应出出现明文形式式的私钥、对对称密钥和其其它安全相关关的参数。  审计功能部部件应能将可可审计事件与与发起该事件件的用户身份份相关联。5.2.6.22 审计查阅阅审计功能部件应应为管理员提提供查看日志志所有信息的的能力。 审审计功能部件件应以适于阅阅读和解释的的方式向阅读读者提供日志志信息。5.2.6.33 选择性审审计审计功能部件应应可根据下列列属性选择或或排除审计事事件集中的可可审计事件: 用户标识识、事件类型型、主体标识识、客体标识识等。5.2.6.44 审计事件件存储审计功能部件应应具有以下能能力:a) 受保护的的审计踪迹存存储,能防止止对审计记录录的非授权修修改,并可检检测对审计记记录的修改; b) 防防止审计数据据丢失,要求求当审计踪迹迹存储已满时时,审计功能能部件应能够够阻止除由管管理员发起的的以外的所有有审计事件的的发生。5.2.7 数数据输入输出出5.2.7.11 TOE内内部用户数据据传送在PKI系统的的物理分隔部部件间传递用用户数据时,PPKI系统应应执行访问控控制策略,以以防止对安全全相关的用户户数据的篡改改。 在PKKI系统的物物理分隔部件件间传递用户户数据时,PPKI系统应应执行访问控控制策略,以以防止机密性性用户数据的的泄露。5.2.7.22 TSF间间用户数据传传送的保密性性当用户数据通过过外部信道在在PKI系统统之间或PKKI系统用户户之间传递时时,PKI系系统应执行访访问控制策略略,使得能以以某种防止未未授权泄露的的方式传送用用户数据。5.2.7.33 输出TSSF数据的保保密性在TSF数据从从TSF到远远程可信ITT产品的传送送过程中,应应保护机密数数据不被未授授权泄露。  这些机密数数据可以是TTSF的关键键数据,如口口令、密钥、审审计数据或TTSF的可执执行代码。5.2.7.44 TOE内内TSF数据据的传送PKI系统应保保护安全相关关的TSF数数据在分离的的PKI部件件间传送时不不被篡改;  PKI系统统应保护机密密性TSF数数据在分离的的PKI部件件间传送时不不被泄露。5.2.8 备备份与恢复PKI系统应具具有备份和恢恢复功能,并并可在需要时时调用备份功功能,使在系系统失败或者者其它严重错错误的情况下下能够重建系系统。执行备备份的频率取取决于系统或或者应用的重重要性。在系系统备份数据据中应保存足足够的信息使系统能够重重建备份时的的系统状态。5.2.9 密密钥管理5.2.9.11 密钥生成成5.2.9.11.1 PKKI系统密钥钥生成PKI系统部件件密钥和系统统用户密钥生生成应由相应应级别的CAA或RA等机机构进行,可可用软件方法法产生,生成成算法和密钥钥长度等应符符合国家密码码行政管理部部门的规定。在在进行密钥生生成时,PKKI系统应限限制非授权人人员的参与。 CCA签名公私私钥对应采用用国家密码行行政管理部门门认可的方法法生成,可用用软件方法或或硬件密码设设备产生。在在密钥生成时时应检查用户户角色,并设设置为只有管管理员才能启启动CA密钥钥生成过程。5.2.9.11.2 终端端用户密钥生生成终端用户的密钥钥可由用户自自己生成,也也可委托CAA、RA等PPKI系统的的服务机构生生成。 终端端用户密钥可可用软件方法法产生,生成成算法和密钥钥长度等应符符合国家密码码行政管理部部门的规定。5.2.9.22 密钥传送送与分发5.2.9.22.1 PKKI系统密钥钥传送与分发发PKI系统部件件密钥的传送送与分发应以以加密形式直直接发送到PPKI系统部部件中,加密密算法等应符符合国家密码码行政管理部部门的规定。  系统用户密密钥的传送与与分发应以加加密形式直接接发送到系统统用户证书载载体中,加密密算法等应符符合国家密码码行政管理部部门的规定。  CA公钥分分发方法应适适当、切实可可行,如提供供根证书和CCA证书下载载、或与终端端用户证书一一起下载等,应应符合国家密密码行政管理理部门对密钥钥分发的相关关规定。CAA公钥分发还还应保证CAA公钥的完整整性,可通过过嵌入应用软件、SSSL、手工工等方法分发发。5.2.9.22.2 终端端用户密钥传传送与分发如果终端用户自自己生成密钥钥对,把公钥钥传送给CAA是证书注册册过程的一部部分。终端用用户应将公钥钥安全的提交交给CA,如如使用证书载载体等方法进进行面对面传传送。 如果果终端用户委委托CA生成成密钥对,则则不需要签发发前的终端用用户公钥传送送。CA向用用户传送与分分发私钥应以以加密形式进进行,加密算算法等应符合合国家密码行行政管理部门门的规定。5.2.9.33 密钥存储储系统部件密钥和和系统用户密密钥可用软件件加密的形式式存储,加密密算法应符合合国家密码行行政管理部门门的规定。  CA签名私私钥应存储于于国家密码行行政管理部门门规定的密码码模块中或由由硬件密码设设备加密后存存储。 终端端用户密钥由由用户自行存存储。5.2.9.44 密钥导入入导出密钥被导出到PPKI系统之之外可能基于于以下的原因因:密钥备份份、复制,以以及将PKII系统部件产产生的密钥传传送到用户手手中。 密钥钥导入或导出出PKI系统统时,应采用用国家密码行行政管理部门门认可的加密密算法或加密密设备。 私私钥不应以明明文形式导入入导出PKII系统,PKKI系统用户户密钥、系统统部件密钥、终终端用户密钥钥可使用软件件加密,CAA签名私钥应应使用软件方方法或硬件密密码设备进行行加密。 PPKI系统应应提供合适的的方法把导入入或导出PKKI系统的对对称密钥、私私有密钥或公公有密钥与正正确实体相关关联,并赋予予相应的权限限,其中实体体可能是一个个人、一个组组或一个过程程。5.2.9.55 密钥销毁毁PKI系统应提提供销毁对称称密钥和私有有密钥的适当当方法,PKKI系统文档档中应规定这这些密钥销毁毁方法,保证证销毁过程应应是不可逆的的,密钥销毁毁方法应符合合国家密码行行政管理部门门规定。5.2.10 轮廓管理5.2.10.1 证书轮轮廓管理证书轮廓定义证证书中的字段段和扩展可能能的值,这些些字段和扩展展应与GB/T 205518-20006标准相相一致。证书书轮廓包括的的信息有:a) 与密钥绑绑定的用户

    注意事项

    本文(信息安全技术公共基础设施PKI系统安全等级保护技术要求48388.docx)为本站会员(you****now)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开